周三下午,安全研究员Calif团队公布了一则消息:他们借助Anthropic的Mythos Preview工具,在苹果M5芯片上发现了一个本地权限提升漏洞。运行一条普通用户命令,就能获得机器的root管理员权限。这是M5芯片Memory Integrity Enforcement(内存完整性强制,简称MIE)安全机制首次被公开绕过。

这个漏洞的操作简单得令人不安。Calif团队在博客"AI发现漏洞月"系列中披露,攻击者只需诱导目标用户执行特定命令,即可突破系统防线。由于Mac极少作为服务器部署,实际攻击面相对有限。但一旦得手,攻击者拥有完整系统控制权,恶意程序极难被发现和清除。

打开网易新闻 查看精彩图片

MIE是苹果为M5和A19芯片设计的硬件级安全层。它将每16字节内存切片标记4位标签,与使用这些内存的指针对应绑定。该机制以类虚拟机监控器的配置在硬件层面强制执行,理论上能阻断绝大多数常见漏洞类型,包括缓冲区溢出和释放后使用漏洞。苹果宣称这一方案几乎不影响性能,仅浪费3%内存空间。基础技术源自ARM MTE,MIE是苹果叠加的硬件级强制检查层。

研究团队明确测试环境:Apple M5机器,macOS 26.4.1系统。漏洞利用链成功穿透了这道被寄予厚望的防线。值得庆幸的是,Calif选择提前向苹果当面披露,而非直接公开零日漏洞让系统管理员措手不及。

这是AI辅助安全研究的最新战果。近期Linux接连遭遇CopyFail和Dirty Frag两个提权漏洞,微软也陷入YellowKey BitLocker绕过、GreenPlasma和RedSun权限提升的多重困境。Calif团队表示,据他们所知,这是该M5漏洞的首次公开披露——尽管在这个时代,此类假设本身就需要谨慎对待。